MAKALAH KEAMANAN JARINGAN KOMPUTER

Ukuran: px
Mulai penontonan dengan halaman:

Download "MAKALAH KEAMANAN JARINGAN KOMPUTER"

Transkripsi

1 MAKALAH KEAMANAN JARINGAN KOMPUTER Metode pencegahan serangan Denial of Services DISUSUN OLEH : Kelompok : STABILLO Anggota : - Agnika Mahesa Aldan Nurrohman Asep Dadi Nugraha Riska Dewi Nurropiqoh Sri Satyo Rizky W Sayid Muhsin Annisa Nur Azizah JURUSAN TEKNIK KOMPUTER DAN JARINGAN FAKULTAS ILMU KOMPUTER STMIK SUBANG 2014

2 KATA PENGANTAR Puji dan syukur atas rahmat Allah swt., Makalah ini dapat selesai tepat waktu dengan judul Metode pencegahan serangan Denial of Services. Semoga dengan makalah ini dapat menambah wawasan kepada pembaca mengenai macam-macam serangan keamanan komputer. Subang, Januari 2014 Penulis

3 DAFTAR ISI JUDUL HALAMAN KATA PENGANTAR... DAFTAR ISI... i ii BAB I : PENDAHULUAN 1.1 Latar Belakang Tujuan Penulisan Metode Penulisan Sistematika Penulisan... 4 BAB II : LANDASAN TEORI 2.1 Defini DoS Alasan Penyalahgunaan... 7 BAB III : PEMBAHASAN 3.1 Jenis-jenis serangan Denials of service (DoS) Ping of Death Teardrop Syn Flood Attack Smurf Attack UDP Flood... 19

4 3.1.6 UDP Bomb Attack BAB IV : KESIMPULAN DAN SARAN 4.1 Kesimpulan Saran DAFTAR PUSTAKA... 24

5 BAB I PENDAHULUAN 1.1 Latar Belakang Apabila bicara masalah keamanan sebuah jaringan, amat sangat rentan terhadap serangan dari berbagai pihak. Alasan dari serangan tersebut tentu saja beragam. Diantaranya yaitu alasan untuk merusak, balas dendam, politik, atau Cuma iseng iseng saja untuk unjuk gigi. Satatus subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih tepat kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum dikalangan hacker-hacker muda untuk menjukkan kemampuannya dan Denial of Service merupakan aktifitas hacker diawal karirnya. Alasan politik dan ekonomi untuk saat sekarang juga merupakan alasan yang paling relevan. Kita bisa melihat dalam 'perang cyber' (cyber war), serangan DoS bahkan dilakukan secara terdistribusi atau lebih dikenal dengan istilah 'distribute Denial of Service'. Beberapa kasus serangan virus semacam 'code-red' melakukan serangan DoS bahkan secara otomatis dengan memanfaatkan komputer yang terinfeksi, komputer ini disebut 'zombie' dalam jargon.lebih relevan lagi, keisengan merupakan motif yang paling sering dijumpai. Bukanlah hal sulit untuk mendapatkan program-program DoS, seperti nestea, teardrop, land, boink, jolt dan vadim. Program-program DoS dapat melakukan serangan Denial of Service dengan sangat tepat, dan yang terpenting sangat mudah untuk melakukannya.

6 Kemajuan teknik komputer juga tidak hanya membawah dampak pisitif saja, melaikan juga dampak negatif yang sudah mengintai. Kejahankejahan baru kian muncul, yang yadinya menggunakan teknik yang biasa, sekarang menggunakan teknik yang lebih modern. Seperti yang kita ketahui, jaringan internet tidak lah aman. Adanya jaringan internet sebagai media untuk mempermudah dan mempercepat kita dalam mengakses. Namun perlu kita ketahui, kenyamanan berbanding terbalik dengan keamanan. Semakin nyaman kita menggunakan, maka tingkat keamanannya akan menurun, sebaliknya jika keamanan semakin tinggi, maka kenyamanan kita sebagai penggunapun akan berkurang. Minsalnya saja kita mengiginkan keamanan yang tinggi untuk kita. Seandainya saja solusinya dengan cara memperketat proses login, dengan memperbanyak halaman login, katakan saja lima kali,kita diminta untuk memasukan user dan password sebanyak lima kali dan setiap login memiliki user dan password yang berbedah-beda. Tentusaja kita akan mendapatkan tingkat keamanan yang lebih tinggi dibandingkan dengan satu halaman login saja. Akan tetapi kenyamanan kita sebagai usrer akan berkurang, apalagi apabila terjadi kesalahan dalam penginputan user dan password, maka akan kembali ke awal proses login. Layanan IP dan TCP yang bekerja di mesin anda adalah termasuk salah satu celah yang memikat untuk melancarkan seranganserangan.sebegitu pentingnya pengaman dan tentu saja pengaman tersebut

7 untuk sesuatu yang berharga.. banyak sekali jenis-jenis serangan yang sering terjadi.salah satunya adalah jenis serangan Denial of Service atau yang lebih dikenal dengan singkatan DoS. Pada umumnya jaringan termasuk salah satu servis yang rawan terhadap aksi denial of services. DoS merupakan singkatan dari Denial of Service, yang merupakan sebuah penghambat pada layanan servis, dan bukan cuma sebatas itu, tapi juga bisa melumpuhkannya sehingga orang/user yang memang berkepentingan/berhak untuk mengakses, boleh dibilang sama sekali tidak bisa menggunakan layanan tersebut. Programprogram DoS itu sendiri terdiri dari nestea, teardrop, land, boink,jolt dan vadim. Tidak begitu sulit untuk mendapatkan program-program ini. Kita bisa saja mendownloadnya. Dampak akhir dari aktifitas ini menjurus kepada tehambatnya aktifitas korban yang dapat berakibat sangat fatal(dalam kasus tertentu). Pada dasarnya Denial of Service merupakan serangan yang sulit diatasi, hal ini disebabkan oleh resiko layanan publik diman admin akan berada pada kondisi yang membingungkan antara layanan dan kenyamanan terhadap keamanan. Seperti yang saya bahas diatas, keyamanan berbanding terbalik dengan keamanan. Maka resiko yang mungkin timbul selalu mengikuti hukum ini. 1.2 Tujuan Penulisan Tujuan penulisan dari makalah ini adalah untuk membahas mengenai Metode pencegahan serangan Denial of Services. Selain itu penulisan makalah ini ber tujuan untuk memenuhi salah satu tugas mata kuliah Keamanan Jaringan.

8 1.3 Metode Penulisan Makalah ini ditulis berdasarkan beberapa referensi yang didapatkan dari literatur mengenai keamanan jaringan internet. 1.4 Sistematika Penulisan Makalah ini terdiri dari 4 bab, yaitu: BAB I : PENDAHULUAN Bab ini berisi latar belakang, tujuan penulisan, metode penulisan, dan sistematika penulisan dari makalah Metode pencegahan serangan Denial of Services. BAB II : LANDASAN TEORI Bab ini berisi tentang landasan teori BAB II : PEMBAHASAN Bab ini berisi konsep keamanan jaringan internet ancaman dalam internet, pelaku kejahatan internet, sekuriti internet, contoh-contoh kejahatan di internet dan cara penanggulangannya, dan cara aman berselancar di dunia maya BAB III : PENUTUP Bab ini berisi kesimpulan dan saran dari makalah Metode pencegahan serangan Denial of Services.

9 BAB II LANDASAN TEORI 2.1 Definisi DoS Sebelum pembahasan lebih lanjut, ada baiknya kita terlebih dahulu mengetahui apa itu serangan Denial of Service(DoS). Denial of Service atau yang mungkin lebih sering kita dengar dengan nama DoS merupakan suatu aktifitas yang menghambat laju kerja dari sebuah layanan atau malah mematikannya sehingga yang dapat menyebabkan pengguna yang asli/sah/memiliki hak akses tidak dapat menggunakan layanan. Dimana pada akhirnya, serangan ini mengakibatkan terhambatnya aktifitas yang akan dilakukan oleh korban yang akibatnya boleh dibilang sangat fatal. DoS merupakan serangan yang cukup menakutkan di dunia internet karena akibat dari serangan ini server akan mati dan tidak dapat beroperasi lagi sehingga otomatis tidak dapat meberikan pelayanan lagi. DoS memiliki beberapa jenis serangan, diantaranya adalah 1. Ping of Death 2. Teardrop 3. SYN Flood Attack 4. Smurf Attack

10 5. UDP Flood 6. UDP Bomb Attack Selain itu, agar komputer atau mesin yang diserang lumpuh total karena kehabisan resource dan pada akhirnya komputer akan menjadi hang, maka dibutuhkan resource yang cukup besar untuk seorang penyerang dalam melakukan aksi penyerangannya terhadapa sasaran. Berikut ini merupakan beberapa resource yang dihabiskan : 1. SwapSpace.Swap spase biasanya digunakan untuk mem-forked child proses. 2. Bandwidth.Dalam serangan DoS, bukan hal yang aneh bila bandwith yang dipakai oleh korban akan dimakan habis. 3. Kernel Tables.Serangan pada kernel tables, bisa berakibat sangat buruk pada sistem. Alokasi memori kepada kernel juga merupakan target serangan yang sensitif. Kernel memiliki kernelmap limit, jika sistem mencapai posisi ini, maka sistem tidak bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot. 4. RAM. Serangan Denial of Service banyak menghabiskan RAM sehingga sistem mau-tidak mau harus di re-boot. 5. Disk. Serangan klasik banyak dilakukan dengan memenuhi Disk. data diatas merupakan beberapa bagian dari resource yang dihabiskan oleh serangan DoS.

11 Ada beberapa hal yang harus di perhatikan sebelum melakukan penyerangan DoS: Serangan membutuhkan Shell Linux (Unix/Comp) Mendapatkan exploits di: (gunakan fungsi search agar lebih mudah) Menggunakan/membutuhkan GCC (Gnu C Compiler) 2.2 Alasan Penyerangan Banyak sekali motif yang melandasi penyerangan yang menggunakan denial of service ini. Seperti yang dijelas kan oleh Hans Husman (t95hhu@student.tdb.uu.se) serangan ini dapat terjadi baik karena alasan politik, balas dendam, alasan ekonomi, maupun memang untuk aksi kejahatan.

12 BAB III PEMBAHASAN Bukan suatu hal yang mustahil bagi siapa saja yang ingin melakukan serangan DoS. DoS merupakan jenis serangan yang menyerang layanan public dan cara yang paling gampang yang sebenarnya bisa kita lakukan dengan cara menutup layanan publik tersebut. Tapi itu hal yang tidak mungkin karena bukan atas dasar iseng saja orang menghubungkan ke jaringan luas, akan tetapi memang adanya keperluan-keperluan yang mengharuskan hal tersebut terjadi. Seperti yang sudah dibahas pada bab sebelumnya, bahwa serangan DoS merupakan serangan yang melumpuhkan kinerja server bahkan sampai menyebabkan server crass. Beberapa hal yang akan dilakukan dalam sistem penyerangan DoS yaitu diantaranya : 1. Aktifitas 'flooding' terhadap suatu server 2. Memutuskan koneksi antara 2 mesin 3. Mencegah korban untuk dapat menggunakan layanan 4. Merusak sistem agar korban tidak dapat menggunakan layanan Pada dunia maya terdapat dua istilah yang sudah sangat sering kita dengar, yaitu hacker dan krecker. Hacker merupakan orang yang biasanya melakukan penetrasi/scaning terhadap sebuah situs untuk mencari kelemahan-kelemahan dari

13 situs tersebut. Akan tetapi seorang hacker tidak pernah melakukan pengrusakan ataupun mengubah data. Melainkan mereka akan memberitahukan pada admin bahwa terdapat cela yang harus diperbaiki untuk pencegahan agar tidak terjadi hal-hal yang merugikan. Sementara cracker kebalikan dari hacker, seorang crecker akan melakukan pengrusakan, pengubahan data, penyalahgunaan hak akses dan sebagainya (tindakan kejahatan). Banyak hal yang melatar belakangi seorang crecker berbuat jahat, baik motif balas dendam, mengeruk keuntungan berupa uang, dan sebagainya. Dalam dunia hack, juga terdapat istilah hacker topi putih, yaitu merupakan sebutan bagi seorang crecker yang sudah tobat, tidak menggunakan keahliannya untuk hal-hal jahat lagi. Zombie Menurut saya seorang penyerang itu seorang pengecut, kenapa saya beranggapan begitu?? Karena pada saat seorang penyerang melakukan serangan DoS kepada korbannya, biasanya mereka tidak langsung melakukan penyerang melalui jaringan internetnya sendiri ( IP addnya sendiri), melainkan merekan akan melakukan peloncatan menggunakan yang namanya zombie. Zombie adalah sebuah komputer (tentunya milik orang lain) yang menjadi di pergunakan untuk proses penyerangan. Biasanya para penyerang tidak hanya sekali saja melakukan pelompatan, melewati para zombie, melainkan banyak, agar jejak mereka tidak terlacak. Pada umumnya si komputer yang dijadikan alat zombie, mereka tidak tahu kalu mereka sudah dimanfaatkan sebagai batu loncatan dalam penyerangan.

14 3.1 Jenis-jenis serangan Denial of Service (DoS) Bagi para penyerang, tidaklah sulit untuk melakukan penyerangan, biasanya penyerang akan di bantu dengan program-program, Program-program DoS itu sendiri terdiri dari nestea, teardrop, land, boink, jolt dan vadim. Tidak begitu sulit untuk mendapatkan program-program ini. Berikut ini penjelasan dari macammacam penyerangan DoS : Ping of Death Ping of Death merupakan jenis serangan yang sudah tidak baru lagi, semua vendor sistem operasi sudah memperbaiki sistemnya. Jenis serangan ini menggunakan utility ping yang ada pada sistem operasi komputer. Ping ini digunakan untuk mengecek waktu yang akan diperlukan untuk mengirim data tertentu dari satu komputer ke komputerlainnya. Panjang maksimum data menurut

15 TCP protocol IP adalah 65,536 byte. Selain itu, paket serangan Ping of Death dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya.

16 Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas byte.contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran byte ke suatu host/server. Pada jenis serangan ini, data yang akan dikirim melebihi panjang maksimum yang disediakan. Jika sistem tidak siap pada saat penerimaan data, maka sistem akan hang, crash atau reboot Teardrop Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Jenis serangan ini. dikembangkan dengan cara mengeksploitasi proses disassembly-reassembly paket data. Dalam jaringan Internet, seringkali data harus di potong kecil-kecil untuk menjamin reliabilitas & proses multiple akses jaringan. Potongan paket data ini, kadang harus dipotong ulang menjadi lebih kecil lagi pada saat di salurkan melalui saluran Wide Area Network (WAN) agar pada saat melal ui saluran WAN yang tidak reliable proses pengiriman data menjadi lebih reliable.

17 Pada proses pemotongan data paket yang normal setiap potongan di berikan informasi offset data yang kira-kira berbunyi potongan paket ini merupakan potongan 600 byte dari total 800 byte paket yang dikirim. Program teardrop akan memanipulasi offset potongan data sehingga akhirnya terjadi overlapping antara paket yang diterima di bagian penerima setelah potongan-potongan paket ini di reassembly. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian: Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesua dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.

18 gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai Akibat dari serangan : Pada waktu server yang tidak terproteksi menerima paket-paket seringkali, overlapping ini menimbulkan system yang crash, hang & reboot di ujung sebelah sana. Penanggulangan : Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paketpaket yang berbahaya seperti ini.

19 3.1.3 SYN flood Attack SYN-Flooding merupakan network Denial ofservice yang memanfaatkan 'loophole' pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru ( dan yang lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of Service dengan mencegah/menolak cracker untuk mengakses sistem. Pada kondisi normal, client akan mengirimkan paket data berupa SYN (synchronization) untuk mensincrokan pada server. Lalu server akan menerima request dari client dan akan memberikan jawaban ke client berupa ACK (Acknowledgement). Sebagai tanda bahwa transaksi sudah dimulai (pengiriman & penerimaan data), maka client akan mengirimkan kembali sebuah paket yang berupa SYN lagi. Jenis serangan ini akan membanjiri server dengan banyak paket SYN. Karena setiap pengiriman paket SYN oleh client, server pasti akan membalasnya dengan mengirim paket SYN ACK ke client. Server akan terus mencatat dan membuat antrian backlog untuk menungu respon ACK dari client yang sudah mengirim paket SYN tadi. Biasanya memori yang disediakan untuk backlog sangat kecil. Pada saat antrian backlog ini penuh, sistem tidak akan merespond paket TCP SYN lain yang masuk dalam bahasa sederhana-nya sistem tampak bengong / hang. Sialnya paket TCP SYN ACK yang masuk antrian

20 backlog hanya akan dibuang dari backlog pada saat terjadi time out dari timer TCP yang menandakan tidak ada responds dari pengirim. Land attack merupakan salah satu jenis serangan SYN, karena menggunakan paket SYN (synchronization) pada saat melakuka n 3-way Handshake untuk membentuk suatu hubungan TCP/IP antara client dengan server. Namun jenis serangan ini sudah tidak efektif lagi karena hampir pada setiap sistem sudah di proteksi melalui paket filtering ataupun firewall. Berikut ini merupakan langkah langkah yang akan dilakukan dalam melancarkan serangan land : - pertama-tama client akan mengirimkan sebuah paket pada server/host. Paket yang dikirim yaitu berupa paket SYN. - Setelah itu server/host akan menjawab permintaan dari client tersebut dengan cara mengirim paket SYN/ACK (Synchronization/Acknowledgement)

21 - Stelah server mengirimkan balasan atas permintaan dari client, client punt akan kembali menjawab dengan cara mengirimkan sebuah paket ACK kembali pada server. Dengan demikian hubungan antara clien dengan server sudah terjalin, sehingga transfer data bisa dimulai. - Client yang bertindak sebagai penyerang akan mengirimkan sebauh paket SYN ke server yang sudah di Dispoof (direkayasa). Paket data yang sudah direkayasa tersebut akan berisikan alamat asal (source address) dan port number asal (alamat dan port number dari server). Dimana akan sama persis dengan alamat tujuan (destination source) dan nomor port tujuan (destination port number). Pada saat server/host mengirimkan SYN/ACKK kembali ke pada si client, maka akan terjadi suatu infinite loop. Karena sebenarnya si server bukan mengirimkan paket tersebut ke client melainkan pada dirinya sendiri. Akibat dari serangan : Seandainya server/host tersebut belum terproteksi terhadap jenis serangan ini, server akan crash/ hang. Penanggulangan : Cara mencegahnya yaitu dengan cara memproteksi sistem dengan paket filtering atau firewall.

22 3.1.4 Smurf Attack Smurf attack adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai direct broadcast addressing. Seorang Smurf hacker biasanya membanjiri router kita dengan paket permintaan echo Internet Control Message Protocol (ICMP) yang kita kenal sebagai aplikasi ping. Karena alamat IP tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan anda, maka router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak host di jaringan, maka akan terhadap trafik ICMP echo respons & permintaan dalam jumlah yang sangat besar. Akibat dari serangan : jika si hacker ini memilih untuk men-spoof alamat IP sumber permintaan ICMP tersebut, akibatnya ICMP trafik tidak hanya akan memacetkan jaringan komputer perantara saja, tapi jaringan yang alamat IP-nya di spoof jaringan ini di kenal sebagai jaringan korban (victim). Untuk menjaga agar jaringan kita tidak menjadi perantara bagi serangan Smurf ini, maka broadcast addressing harus di matikan di

23 router kecuali jika kita sangat membutuhkannya untuk keperluan multicast, yang saat ini belum 100% di definikan. Alternatif lain, dengan cara memfilter permohonan ICMP echo pada firewall. Penanggulangan : Untuk menghindari agar jaringan kita tidak menjadi korban Smurf attack, ada baiknya kita mempunyai upstream firewall (di hulu) yang di set untuk memfilter ICMP echo atau membatasi trafik echo agar presentasinya kecil dibandingkan trafik jaringan secara keseluruhan UDP Flood UDP flood merupakan serangan yang bersifat connectionless, yaitu tidak memperhatikan apakah paket yang dikirim diterima atau tidak. flood attack akan menempel pada servis UDP chargen di salah satu mesin, yang untuk keperluan percobaan akan mengirimkan sekelompok karakter ke mesin lain, yang di program untuk meng-echo setiap kiriman karakter yang di terima melalui servis chargen. Karena paket UDP tersebut di spoofing antara ke dua mesin tersebut, maka yang terjadi adalah banjir tanpa henti kiriman karakter yang tidak berguna antara ke dua mesin tersebut.

24 Penanggulangan : Untuk menanggulangi UDP flood, anda dapat men-disable semua servis UDP di semua mesin di jaringan, atau yang lebih mudah memfilter pada firewall semua servis UDP yang masuk. Karena UDP dirancang untuk diagnostik internal, maka masih aman jika menolak semua paket UDP dari Internet. Tapi jika kita menghilangkan semua trafik UDP, maka beberapa aplikasi yang betul seperti Real Audio, yang menggunakan UDP sebagai mekanisme transportasi, tidak akan jalan. Bisa juag dengan menggunakan IDS dan catat dari log sistem yang biasanya dari port 53, tutp ip address source dan destination UDP Bomb Attack UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu.

25 Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paket-paket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah SunOS versi 4.1.3a1 atau versi sebelumnya. Penanggulangan : Kebanyakan sistem operasiakan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.

26 BAB IV PENUTUP 4.1 KESIMPULAN Dunia cyber memang amat sangat tidak aman, Jalur internet dapat menjadi tempat kejahatan, banyak alasan kenama kejahatan dalan cyber terus menjamur : Perangkat hukum yang mengatur tentang cyberspace atau dunia maya belum memadai Kurangnya kemampuan penyidik disebabkan oleh : 1. Kurangnya pengetahuan tentang teknologi komputer 2. Pengalaman kasus cyber crime masih terbatas 3. Faktor pembuktian yang memerlukan saksi-saksi korban (walaupun saksi korban diluar negeri) Fasilitas komputer forensik Kurangnya kerjasama Internasional Terdapat banyak sekali varian dari serangan Denial os Service, diantaranya yang paling sering terjadi yaitu ping of death, teardrop, SYN flood attack, Smurf Attack, UDP boms attack, dan masih banyak lagi.

27 Begitu banyak serangan yang akan mengancam jaringan kita, namun jangan khawatir, berikut ini juga terdapat cara untuk mengatasi jenis serangan Denial od Service : 1. Lakukan pencegahan serangan DoS dengan menutup servis servis/protokol protokol yang dianggap tidak perlu melalui firewall 2. Non aktifkan IP directed broadcast untuk subnetwork subnetwork dalam domain anda guna mencegah serangan ini. 3. Gunakan filter filter paket HANYA mengizinkan paket paket dengan IP address yang sah yang melewati jaringan. 4. Ketahui lebih dini tentang bentuk serangan Denial of Service yang beredar, juga serangan berbasis tool tool yang didistribusikan para intruder. 4.2 Saran Diharapkan di masa mendatang dapat ditemukan teknologi yang lebih baik untuk menjaga keamanan jaringan. Diharapkan juga pengguna-pengguna internet memiliki itikad yang baik dalam menggunakan jaringan internet.

28 Daftar pustaka

Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas

Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas S.Nurwenda 1, B.Irawan 1, Irzaman 2 1 Jurusan Teknik informatika, FT, Jl. Dipati Ukur

Lebih terperinci

Mengapa perlu sebuah keamanan?

Mengapa perlu sebuah keamanan? Denial Of Services Mengapa perlu sebuah keamanan? Dalam dunia komunikasi data global yang selalu berubah, hubungan Internet yang murah dan cepatnya perkembangan software, keamanan menjadi isu yang semakin

Lebih terperinci

Kejahatan Online Pada Komputer.

Kejahatan Online Pada Komputer. Nama Kelompok : 1. Marini Hendrasari / 06.2008.1.90244 Kejahatan Online Pada Komputer. Kejahatan komputer dewasa ini semakin meningkat, penyebabnya adalah : Meningkatnya pengguna komputer dan internet.

Lebih terperinci

UNIVERSITAS MERCU BUANA YOGYAKARTA

UNIVERSITAS MERCU BUANA YOGYAKARTA MAKALAH Informasi Berita di Media Masa Makalah ini Disusun sebagai Tugas Mata Kuliah Komputer Masyarakat Oleh : LUDY HERDINA YAHMAN (14111023) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI

Lebih terperinci

BAB I PENDAHULUAN. cuma iseng - iseng saja untuk unjuk gigi.status subkultural dalam dunia hacker,

BAB I PENDAHULUAN. cuma iseng - iseng saja untuk unjuk gigi.status subkultural dalam dunia hacker, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Masalah keamanan sebuah jaringan akhir-akhir ini amat sangat rentan terhadap serangan dari berbagai pihak. Alasan dari serangan tersebut tentu saja beragam.

Lebih terperinci

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles.

Lebih terperinci

BAB I PENDAHULUAN. Dalam soal kejahatan dunia maya (cyber crime), Indonesia menempati peringkat

BAB I PENDAHULUAN. Dalam soal kejahatan dunia maya (cyber crime), Indonesia menempati peringkat BAB I PENDAHULUAN Dalam soal kejahatan dunia maya (cyber crime), Indonesia menempati peringkat teratas. Ironisnya, dari segi penetrasi internet, Indonesia termasuk kategori terendah. Berdasarkan laporan

Lebih terperinci

Eksploitasi Keamanan

Eksploitasi Keamanan Eksploitasi Keamanan Pertemuan XIII Anatomi suatu serangan hacking 1. Footprinting Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine,

Lebih terperinci

PROTEKSI PADA SISTEM OPERASI

PROTEKSI PADA SISTEM OPERASI PROTEKSI PADA SISTEM OPERASI SISTEM OPERASI? Seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak Sistem operasi mempunyai

Lebih terperinci

BAB II LANDASAN TEORI. melakukan analisis protokol, paket harus ditangkap pada real time untuk analisis

BAB II LANDASAN TEORI. melakukan analisis protokol, paket harus ditangkap pada real time untuk analisis BAB II LANDASAN TEORI 2.1 Network Protocol Analyzer Jaringan protokol analisis adalah proses untuk sebuah program atau perangkat untuk memecahkan kode header protokol jaringan dan trailer untuk memahami

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Denial of Service 2. Mahasiswa mampu menangani masalah DoS

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Denial of Service 2. Mahasiswa mampu menangani masalah DoS DOS DAN PENANGGULANGANNYA TUJUAN PEMBELAJARAN: 1 Mengenalkan pada mahasiswa tentang konsep Denial of Service 2 Mahasiswa mampu menangani masalah DASAR TEORI Denial of Service adalah aktifitas menghambat

Lebih terperinci

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak

Lebih terperinci

Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed Denial of Service Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Serangan Denial of Service (DoS)

Lebih terperinci

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015 Nama : Aris Triyanto NIM : 11111073 Makul : Keamanan Jaringan Tanggal : 10 Juni 2015 ACTIVE ATTACK / SERANGAN AKTIF A. Definisi Serangan Aktiv Jenis serangan active attacks lebih berbahaya dibanding dengan

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi Network security Dalam hal keamanan jaringan hal yang paling penting yaitu menjaga source dari sebuah data agar dapat diakses oleh yang berhak untuk digunakan sebagaimana mestinya. Tantangan pada keamanan

Lebih terperinci

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik UDP DNS Flood Prevention System Using Filter Firewall On Mikrotik Router Doni Aprilianto 1, Triyana Fadila 2, Much Aziz Muslim

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security 1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom Network Layer JARINGAN KOMPUTER Ramadhan Rakhmat Sani, M.Kom Objectives Fungsi Network Layer Protokol Komunikasi Data Konsep Pengalamatan Logis (IP) Konsep Pemanfaatan IP Konsep routing Algoritma routing

Lebih terperinci

PENDETEKSIAN DINI SERANGAN UDP FLOOD BERDASARKAN ANOMALI PERUBAHAN TRAFFIC JARINGAN BERBASIS CUSUM ALGORITHM

PENDETEKSIAN DINI SERANGAN UDP FLOOD BERDASARKAN ANOMALI PERUBAHAN TRAFFIC JARINGAN BERBASIS CUSUM ALGORITHM PENDETEKSIAN DINI SERANGAN UDP FLOOD BERDASARKAN ANOMALI PERUBAHAN TRAFFIC JARINGAN BERBASIS CUSUM ALGORITHM Kafi Ramadhani 1), Muhammad Yusuf 2), Henni Endah Wahanani 3) Jurusan Teknik Informatika, Fakultas

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI.

lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI. TCP dan IP Kamaldila Puja Yusnika kamaldilapujayusnika@gmail.com http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,

Lebih terperinci

Bab 4 Implementasi dan Pembahasan

Bab 4 Implementasi dan Pembahasan Bab 4 Implementasi dan Pembahasan 4.1 Implementasi Seperti yang dijelaskan di Bab 3, implementasi dilakukan dengan dua cara yaitu eksperimen di laboratorium dan simulasi flash. Hasil implementasi akan

Lebih terperinci

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Bab 1 Pendahuluan 1.1 Latar Belakang Masalah Internet (interconnection-networking) terdiri dari ratusan jutaan komputer yang terdistribusi di seluruh dunia. Jutaan orang menggunakan Internet setiap hari,

Lebih terperinci

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol

Lebih terperinci

Gambar 1. Topologi Jaringan Scanning

Gambar 1. Topologi Jaringan Scanning Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap

Lebih terperinci

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan dos Denial of Service(D0S) Attack Types of DoS Attacks Tools that facilitate DoS Attack BOTs Distributed Denial of Service (DDoS) Attack Taxonomy of DDoS Attack T l th t f ilit t DD Tools that facilitate

Lebih terperinci

Konsep DoS dan DDoS (Distributed Denial of Service), serta Mekanisme Serangan DoS dan DdoS dan cara penanggulangannya

Konsep DoS dan DDoS (Distributed Denial of Service), serta Mekanisme Serangan DoS dan DdoS dan cara penanggulangannya Konsep DoS dan DDoS (Distributed Denial of Service), serta Mekanisme Serangan DoS dan DdoS dan cara penanggulangannya Abdillah F (142135), STMIK Dipanegara Makassar, 2015 Abstract A Distributed Denial

Lebih terperinci

Modul 10 TCP/IP Lanjutan

Modul 10 TCP/IP Lanjutan Modul 10 TCP/IP Lanjutan Pendahuluan Router menggunakan informasi IP address dalam paket header IP untuk menentukan interface mana yang akan di-switch ke tujuan. Tiap-tiap layer OSI memiliki fungsi sendiri-sendiri

Lebih terperinci

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN KELOMPOK 4 CANDRA FADHILLAH FADHLI YAHYA ICA YOLANDA ISHADHOL ALMANDA NANCY LEE TEKNIK KOMPUTER DAN JARINGAN DINAS PENDIDIKAN KOTA BATAM

Lebih terperinci

TCP DAN UDP. Budhi Irawan, S.Si, M.T

TCP DAN UDP. Budhi Irawan, S.Si, M.T TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

ANALISIS EXPLOTASI KEAMANAN WEB DENIAL OF SERVICE ATTACK

ANALISIS EXPLOTASI KEAMANAN WEB DENIAL OF SERVICE ATTACK ANALISIS EXPLOTASI KEAMANAN WEB DENIAL OF SERVICE ATTACK Junita Juwita Siregar Computer Science Department, School of Computer Science, Binus University Jl. K.H. Syahdan No. 9, Palmerah, Jakarta Barat

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas

Lebih terperinci

Sejarah TCP/IP TCP/IP

Sejarah TCP/IP TCP/IP Sejarah TCP/IP Sejarah TCP/IP bermula di Amerika Serikat pada tahun 1969 di Defense Advanced Research Projects Agency (DARPA) melakukan menguji rangkaian sistem pada paket (packet-switching). 1 Sejarah

Lebih terperinci

SISTEM KEAMANAN JARINGAN DALAM MENCEGAH FLOODING DATA DENGAN METODE BLOKING IP DAN PORT

SISTEM KEAMANAN JARINGAN DALAM MENCEGAH FLOODING DATA DENGAN METODE BLOKING IP DAN PORT SISTEM KEAMANAN JARINGAN DALAM MENCEGAH FLOODING DATA DENGAN METODE BLOKING IP DAN PORT Budi Triandi Teknik Informatika, Fakultas Teknik dan Ilmukomputer Universitas Potensi Utama Jl. KL Yos Sudarso Km.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Jaringan Komputer Pada awalnya, jaringan komputer dibangun dari time-sharing networks, yaitu rangkaian terminal yang terhubung dengan komputer sentral yang disebut mainframe.

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

ARSITEKTUR PROTOKOL TCP/IP

ARSITEKTUR PROTOKOL TCP/IP ARSITEKTUR PROTOKOL TCP/IP 1. Umum... 2 2. Transport Control Protocol (TCP)... 6 3. User Datagram Protocol (UDP)... 8 4. Internet Protocol (IP)... 10 5. Internet Control Message Protocol (ICMP)... 13 6.

Lebih terperinci

TRANSPORT LAYER DEFINISI

TRANSPORT LAYER DEFINISI TRANSPORT LAYER DEFINISI Transport layer merupakan lapisan keempat pada lapisan OSI layer. Lapisan ini bertanggung jawab menyediakan layanan pengiriman dari sumber data menuju ke tujuan data dengan cara

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika

Lebih terperinci

BAB III. Evaluasi Kemanan Sistem Informasi

BAB III. Evaluasi Kemanan Sistem Informasi BAB III Evaluasi Kemanan Sistem Informasi Pendahuluan Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan

Lebih terperinci

Refrensi OSI

Refrensi OSI Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data

Lebih terperinci

Transport Layer El E ectro ect n ro ic En E gineerin ri g Pol o ytech tec nic In I stitu sti t of o Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Transport Layer El E ectro ect n ro ic En E gineerin ri g Pol o ytech tec nic In I stitu sti t of o Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Transport Layer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Overview Layer Transport bertugas melakukan sesi komunikasi antara komputer dalam jaringan.

Lebih terperinci

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

FIREWALL NUR FISABILILLAH, S.KOM, MMSI FIREWALL NUR FISABILILLAH, S.KOM, MMSI PENGENDALIAN II: MELINDUNGI ASET ORGANISASI Ada dua cara dalam melindungi aset organisasi dalam jaringan komputer, yaitu: SECARA ADMINISTRATIF / FISIK, dengan membuat

Lebih terperinci

BAB 2: INTRODUCTION TCP/IP

BAB 2: INTRODUCTION TCP/IP BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session

Lebih terperinci

Transport Layer. Oleh : Akhmad Mukhammad

Transport Layer. Oleh : Akhmad Mukhammad Transport Layer Oleh : Akhmad Mukhammad Objektif Menjelaskan pentingnya layer Transport. Mendeskripsikan peran dua protokol pada layer Transport : TCP dan UDP. Menjelaskan fungsi-fungis layer Transport

Lebih terperinci

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya

Lebih terperinci

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP

Lebih terperinci

Minggu 6 Transport Layer

Minggu 6 Transport Layer Minggu 6 Transport Layer 1 Overview Layer Transport bertugas melakukan sesi komunikasi antara komputer dalam jaringan. Menenirukan bagaimana data ditransmisikan. Dua Protocol Transport Layer yang dipakai

Lebih terperinci

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( ) FIREWALL Diajukan untuk Memenuhi Salah Satu Tugas Security Disusun Oleh: Khresna A.W (10411721060049) FAKULTAS ILMU KOMPUTER UNIVERSITAS SINGAPERBANGSA KARAWANG 2013 KATA PENGANTAR Puji Syukur kami panjatkan

Lebih terperinci

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM. MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI

Lebih terperinci

Fungsi Lapis Transport

Fungsi Lapis Transport Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

MODUL 2 WIRESHARK Protokol TCP

MODUL 2 WIRESHARK Protokol TCP MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol

Lebih terperinci

Modul 8 TCP/IP Suite Error dan Control Messages

Modul 8 TCP/IP Suite Error dan Control Messages Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT SISTEM KEAMANAN JARINGAN KOMPUTER Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT Materi : Strategi Merancang Sistem Keamanan Peningkatan Keamanan Jaringan Variasi Arsitektur

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang

Lebih terperinci

: M Rasyid Darmawan NIM : TCP. Pengertian TCP. Karakteristik TCP

: M Rasyid Darmawan NIM : TCP. Pengertian TCP. Karakteristik TCP Nama Kelas : M Rasyid Darmawan : SK5C NIM : 09011281520108 1. TCP Pengertian TCP Transmission Control Protocol (TCP) adalah salah satu jenis protokol yang memungkinkan kumpulan komputer untuk berkomunikasi

Lebih terperinci

Daftar Isi iii

Daftar Isi iii Daftar Isi i Daftar Isi iii INTERNET FIREWALL Oleh : Dony Ariyus Edisi Pertama Cetakan Pertama, 2006 Hak Cipta 2006 pada penulis, Hak Cipta dilindungi undang-undang. Dilarang memperbanyak atau memindahkan

Lebih terperinci

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T PENDAHULUAN Fungsi lapisan network adalah mengirimkan paket dari sumber ke tujuan. Ketika paket dikirimkan maka lapisan network akan memanfaatkan

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer KOMPETENSI DASAR Menguasai konsep firewall Mengimplementasikan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada perkembangannya, jaringan internet menjadi salah satu penunjang bagi sebuah perusahaan sebagai alat transfer data sampai pengembangan perusahaannya. Fitur-fitur

Lebih terperinci

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan

Lebih terperinci

Tugas Jaringan Komputer

Tugas Jaringan Komputer Tugas Jaringan Komputer Soal 1. Jelaskan perbedaan antara model jaringan OSI dan TCP/IP 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud Protocol? 4. Jelaskan tentang konsep class

Lebih terperinci

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

MODUL 2 WIRESHARK Protokol TCP

MODUL 2 WIRESHARK Protokol TCP MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol

Lebih terperinci

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue

Lebih terperinci

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi

Lebih terperinci

TRANSPORT LAYER. Fikri Fadlillah, ST

TRANSPORT LAYER. Fikri Fadlillah, ST TRANSPORT LAYER Fikri Fadlillah, ST Pendahuluan Protokol pada Transport Layer TCP/IP terdiri atas : TCP UDP Pendahuluan UDP TCP Unreliable Connectionless Internet Telephony Reliable Connection-oriented.

Lebih terperinci

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Program Strata I Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika

Lebih terperinci

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

KEAMANAN KOMPUTER. Pertemuan 11

KEAMANAN KOMPUTER. Pertemuan 11 KEAMANAN KOMPUTER Pertemuan 11 Sebab Masalah Keamanan Harus Selalu Dimonitor Ditemukannya lubang keamanan (security Hole) yang baru -> biasanya akibat kecerobohan implementasi Kesalahan konfigurasi Penambahan

Lebih terperinci

Memahami cara kerja TCP dan UDP pada layer transport

Memahami cara kerja TCP dan UDP pada layer transport 4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak

Lebih terperinci

UNIVERSITAS GUNADARMA

UNIVERSITAS GUNADARMA UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id

Lebih terperinci

Bab 5: Lapisan Transport

Bab 5: Lapisan Transport Bab 5: Lapisan Transport Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1 Protokol Lapisan Transport 2 TCP dan UDP 2013 Cisco

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

Pemanfaatan Protokol Dilihat dari Sisi Kelemahan dan Keamanan

Pemanfaatan Protokol Dilihat dari Sisi Kelemahan dan Keamanan Pemanfaatan Protokol 802.11 Dilihat dari Sisi Kelemahan dan Keamanan Eriek Orlando STMIK Jakarta STI&K, Jl. BRI Radio Dalam, Kebayoran Baru, Jakarta Selatan E-mail : eriek@jak-stik.ac.id Abstrak Pengaksesan

Lebih terperinci

Network Scanning. Network Scanning Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban.

Network Scanning. Network Scanning Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban. Network Scanning Dasar Teori Server memiliki tugas untuk melayani client dengan menyediakan service yang dibutuhkan. Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun

Lebih terperinci

TCP dan Pengalamatan IP

TCP dan Pengalamatan IP TCP dan Pengalamatan IP Pengantar 1. Dasar TCP/IP TCP/IP (Transmision Control Protocol/Internet Protocol) adalah sekumpulan protokol komunikasi (protocol suite) yang sekarang ini secara luas digunakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom Protokol Jaringan Oleh : Tengku Mohd Diansyah,ST,M.Kom Protokol Protokol jaringan adalah perangkat aturan yang mengatur komunikasi beberapa komputer didalam sebuah jaringan.sedangkan protokol sendiri adalah

Lebih terperinci

RANCANG BANGUN SISTEM PENCEGAHAN DATA FLOODING PADA JARINGAN KOMPUTER

RANCANG BANGUN SISTEM PENCEGAHAN DATA FLOODING PADA JARINGAN KOMPUTER MAKALAH SEMINAR TUGAS AKHIR PERIODE Januari 2010 RANCANG BANGUN SISTEM PENCEGAHAN DATA FLOODING PADA JARINGAN KOMPUTER Johan Anggi Pratama Wahyu Suadi, S.Kom, M.M, M.Kom. Bagus Jati Santoso, S.Kom. Jurusan

Lebih terperinci

Figure 3.1 Format datagram IP

Figure 3.1 Format datagram IP 3.1 Tujuan Mengetahui bagaimana TCP/IP mengidentifikasi jaringan Mengetahui bagaimana netmask menentukan range IP address Mengetahui fungsi kerja subnetting 3.2 Teori Dasar Dalam melakukan pengiriman data

Lebih terperinci

UNIVERSITAS ISLAM NEGERI MAKASSAR

UNIVERSITAS ISLAM NEGERI MAKASSAR Tugas Individu Oleh : Sitti Nurhaeraty 60200105042 UNIVERSITAS ISLAM NEGERI MAKASSAR 2008 A. Serangan terhadap system komputer 1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP

Lebih terperinci

BAB VI. Eksploitasi Keamanan

BAB VI. Eksploitasi Keamanan BAB VI Eksploitasi Keamanan Pendahuluan Dalam bab ini akan dibahas beberapa contoh eksploitasi lubang keamanan. Contoh-contoh yang dibahas ada yan bersifat umum dan ada yang bersifat khusus untuk satu

Lebih terperinci

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17] PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas

Lebih terperinci

Gambar 2.1. Bagian IDS

Gambar 2.1. Bagian IDS BAB II TINJAUAN PUSTAKA 2.1. Intrusion Detection System (IDS) Intrusion Detection System (IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan

Lebih terperinci